Skip to main content
Skip table of contents

Étapes pour assurer la sécurité de votre compte

Si vous constatez une activité inhabituelle sur votre compte, il se peut qu’une autre personne l’utilise sans votre permission. Les étapes suivantes sont des moyens de détecter une activité suspecte, de rétablir l’accès à votre compte et de mieux le protéger.

Comment détecter une activité suspecte


Exemples d’activités suspectes :

  • Votre compte est suspendu de manière inattendue.

  • La connexion à votre compte s’est faite à partir d’un endroit inhabituel ou d’une adresse IP ou d’un appareil inconnu.

  • Vous constatez une activité non reconnue (p. ex., vous recevez un avis pour une opération que vous n’avez pas effectuée). 

En cas d’activité suspecte, nous vous recommandons de continuer de surveiller votre compte. Si vous soupçonnez que quelqu’un a réussi à accéder à votre compte, nous vous conseillons de changer votre mot de passe, vos questions de sécurité et vos réponses immédiatement.

Comment rétablir l’accès à votre compte


Si vous soupçonnez que votre mot de passe a été compromis :

  1. Essayez d’ouvrir une session avec votre mot de passe actuel et si vous n’y parvenez pas, passez à l’étape suivante. Si vous n’arrivez pas à ouvrir une session avec votre mot de passe actuel, nous vous conseillons de réinitialiser votre mot de passe et de lire la section « Comment détecter une activité suspecte ». 

  2. Réinitialisez votre mot de passe en cliquant sur « Mot de passe oublié » à la page d’ouverture de session.

  3. Entrez votre adresse courriel.

  4. Si vous n’avez pas défini vos questions de sécurité, veuillez communiquer avec votre gestionnaire pour obtenir de l’assistance. 

  5. Si vous avez défini vos questions de sécurité, un lien vous sera envoyé par courriel (chaque lien envoyé par courriel expire après 30 minutes).

  6. Le lien dans votre courriel vous redirigera vers le Portail clients et vous devrez répondre correctement à vos questions de sécurité pour réinitialiser votre mot de passe.

Comment protéger votre compte


Évitez les courriels suspects

Si vous recevez un courriel suspect, voici quelques vérifications à faire :

  • Vérifiez si l’adresse courriel et le nom de l’expéditeur correspondent.

  • Vérifiez l’identité de l’expéditeur du courriel.

  • Vérifiez si quelque chose semble suspect dans le contenu du courriel. Choses à surveiller :

    • Fautes d’orthographe ou de grammaire – les courriels frauduleux contiennent souvent des fautes d’orthographe ou de grammaire.

    • Signatures différentes – plusieurs noms et signatures peuvent être utilisés, qui traduisent un manque de cohérence.

    • Sentiment d’urgence – les courriels frauduleux tentent de créer un sentiment de panique pour vous inciter à agir de façon irréfléchie. 

    • Passez votre curseur sur les liens avant de cliquer dessus. Si l’URL du lien ne correspond pas à sa description, il se peut qu’il mène vers un site d’hameçonnage. À noter que tous les liens vers le Portail clients devraient commencer par « votre entreprise ».piersight.com.

  • Vérifiez les en-têtes des messages pour vous assurer que le nom de l’expéditeur qui figure à la ligne « De » est exact.

Si un courriel vous semble suspect, évitez de cliquer sur les liens ou d’ouvrir les pièces jointes. Si vous avez des doutes sur la légitimité d’un courriel, veuillez communiquer directement avec votre conseiller.

Refusez de répondre aux demandes suspectes

  • Ne divulguez jamais votre mot de passe. Nous ne vous demanderons jamais de nous fournir des renseignements personnels, comme votre mot de passe dans un courriel, au téléphone ou dans un message.

  • Évitez de cliquer sur les liens de courriels, pages Web ou fenêtres contextuelles provenant de sites Web ou d’expéditeurs suspects.

  • Ne répondez pas aux courriels ou aux appels téléphoniques suspects.

Évitez d’utiliser le même mot de passe sur plusieurs sites

  • Si un autre compte a été récemment compromis, l’utilisation du même mot de passe pourrait permettre au pirate informatique d’accéder à plusieurs sites.

  • Utilisez un mot de passe robuste et unique pour accéder à votre compte.

  • Utilisez un gestionnaire de mots de passe pour vous aider à produire et gérer des mots de passe robustes et uniques.

Évitez d’accéder à votre compte à partir d’un appareil public

  • Accédez à votre compte à partir des appareils que vous utilisez normalement (p. ex., votre ordinateur personnel).

  • Si vous devez y accéder à partir d’un appareil public (comme l’ordinateur d’une bibliothèque), utilisez la navigation privée pour vous assurer que le navigateur n’enregistre pas votre activité (p. ex., témoins, historique de navigation, etc.).

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.